Uso Básico de GNUPGP para cifrar ficheros

Javier Ballesteros

25 de junio de 2002

Introducción

En algunos sistemas las claves de todas las sedes o máquinas se guardan en un fichero en clave con vi o mediante algún otro método, este sistema es bastante inseguro, por ello en este documento se pretende dar una breve guía de como usar un sistema mucho más seguro: GNUpg.

GNUpg es la implementación del mundo de software libre de PGP, este es un sistema de cifrado asimétrico, es decir se compone de una llave pública y una llave privada, con este sistema se pueden realizar tanto cifrado de datos (con la llave pública), como firmado de ficheros para asegurar la autenticidad (usando la llave privada y el destinatario a firmar). Este documento pretende ser sólo una breve guía para cifrar y descifrar ficheros, para consultas exhaustivas: http://www.gnupg.org/gph/es/manual/book1.htmlhttp://www.gnupg.org/gph/es/manual/book1.html

Generación de las claves

Lo primero de todo necesitamos un equipo que cuente con el paquete GNUpg, para ello usaremos como mínimo una versión GNU/Linux Potato, instalamos el paquete gnupg con:

apt-get install gnupg

Una vez hecho esto generamos el par de claves, la pública y la privada con el comando:

gpg --gen-key

Si es la primera vez que lo ejecutamos nos creará el fichero ~/.gnupg donde se guardan las configuraciones y las claves, y habrá que ejecutarlo de nuevo para que se lance el proceso de creación el cual es un sistema de menús que a continuación se muestran y comentan.

javier:~$ gpg --gen-key
gpg (GnuPG) 0.9.8; Copyright (C) 1999 Free Software Foundation, Inc.
This program comes with ABSOLUTELY NO WARRANTY.
This is free software, and you are welcome to redistribute it
under certain conditions. See the file COPYING for details.
Please select what kind of key you want:
(1) DSA and ElGamal (default)
(2) DSA (sign only)
(4) ElGamal (sign and encrypt)
Your selection?

Seleccionamos el el tipo de llave por defecto, ElGamal.

About to generate a new ELG-E keypair.
minimum keysize is  768 bits
default keysize is 1024 bits
highest suggested keysize is 2048 bits
What keysize do you want? (1024)

Con esto seleccionamos la longitud de la llave, 1024 bits es suficiente, si se quiere mas grado de seguridad se pueden usar 2048 pero hay que tener en cuenta que a la hora de cifrar y descifrar el proceso será bastante más pesado.

Requested keysize is 1024 bits
Please specify how long the key should be valid.
0 = key does not expire
<n>  = key expires in n days
<n>w = key expires in n weeks
<n>m = key expires in n months
<n>y = key expires in n years
Key is valid for? (0)
Key does not expire at all
Is this correct (y/n)?

Contestamos que sí y seguimos.

You need a User-ID to identify your key; the software constructs the user id
from Real Name, Comment and Email Address in this form:
"Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>"
Real name: sistemas UCI
Email address: sistemas@molina.subs.map.es
Comment: Molina

Se rellenan los campos con los identificadores que vamos a usar.

You are using the `iso-8859-1' character set.
You selected this USER-ID:
"sistemas UCI (Molina) <sistemas@molina.subs.map.es>"
Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit?

Si está bien pulsamos O y continuamos.

You need a Passphrase to protect your private key.
Enter passphrase:

Necesitamos una clave para proteger nuestra llave privada, es conveniente elegir una lo mas larga y compleja posible, ya que el punto débil del cifrado asimétrico es la protección de esta llave.

Repeat passphrase:

Repetimos la clave.

Con este proceso ya tenemos generadas las claves y podemos firmar y ennriptar documentos, para comprobar que todo está bien, miramos si se han generado las claves.

mathom:~# gpg --list-keys
/root/.gnupg/pubring.gpg
------------------------
pub  1024D/0B410279 2002-05-29 sistemas UCI (Molina) <sistemas@molina.subs.map.es>
sub  1024g/485EEA65 2002-05-29

Cifrar ficheros

Para cifrar documentos procedemos de la siguiente forma: buscamos el fichero que queremos encriptar y ejecutamos el siguiente comando:

gpg -o fichero_cifrado -r sistemas -e fichero

Es conveniente borrar el fichero sin cifrar, una vez nos aseguremos que el fichero cifrado ha sido creado.

Descifrar ficheros

Para descifrar el fichero que previamente habíamos cifrado:

mathom:/tmp# gpg -o fichero -d fichero_cifrado
You need a passphrase to unlock the secret key for
user: "sistemas UCI (Molina) <sistemas@molina.subs.map.es>"
1024-bit ELG-E key, ID 485EEA65, created 2002-05-29 (main key ID 0B410279)
gpg: encrypted with 1024-bit ELG-E key, ID 485EEA65, created 2002-05-29
"sistemas UCI (Molina) <sistemas@molina.subs.map.es>"

Nos pedirá la clave que le pusimos cuando creamos las claves, con esto nos aseguramos que sólo quien la conozca pueda descifrarla.

Con este breve documento se ha pretendido dar una rápida descripción de cómo cifrar y descifrar ficheros de forma sencilla y rápida.




Página creada en: 2004-11-04 11:41:03 +0000
© Copyright 2001, 2002, 2003, 2004, La Espiral, debian-laespiral@lists.debian.org
Permitida la copia y distribución textual, integral, siempre y cuando se mantenga este aviso.